Armata botului lui Putin – prima parte: un pic despre roboti

In aceasta prima serie a trei parti despre modul in care grupul de tineret pro-Kremlin, Nashi, a simulat sprijinul popular pentru Putin in jurul alegerilor din 2011 si 2012, am prezentat pe scurt ce sunt robotii si cum sunt folositi intr-un context politic.

Dupa alegerile din Duma din decembrie, blogosfera rusa a cunoscut o activitate politica fara precedent, care a fost apreciata in mod semnificativ renasterea societatii civile rusesti si, intr-adevar, activistii online s-au angajat mai mult cu acest set de proteste ca niciodata [1], dar o mare parte a activitatii a fost in fapt generat de un numar mare de „roboti”. O serie de e-mailuri filtrate de sucursala rusa a grupului Anonim au dezvaluit ca organizatia de tineret pro-Kremlin Nashi s-a angajat intr-o larga propaganda online. Intr-o editie recenta a buletinului Memory at War, Julie Fedor si Galina Nikiporets-Takigawa au intrebat „cum putem detecta„ sufletele moarte ”digitale ale Internetului rus? Sustin ca tehnologia bot este suficient de avansata pentru ca intrebarea sa fie rezolvata: cum se face ca putem detecta „sufletele moarte” deloc? Sustin ca le putem localiza deoarece Nashi s-a concentrat pe crearea si diseminarea continutului, in timp ce detaliile tehnice au fost externalizate catre straini mai putin motivati ideologic. Acesti indivizi au fost motivati de castig personal, mai degraba decat de simularea convingatoare a sprijinului online in masa pentru Putin.

Desi Putin a fost reales, Nashi este din 2012 Nashi a fost desemnat, probabil cel putin partial din cauza campaniei plictisite. Noul „Front al Poporului All-Russia” poate inlocui Nashi sau Rusia Unita. Niciuna din ierarhia Nashi de rang inalt, expusa de scurgerile Anonime, nu se regaseste in noua organizatie, desi fostul lider nashi Vasilii Iakemenko poate fi in procesul de fondare a unei noi organizatii, sincer a voastra, destinata sa reprezinte „clasa creatoare”. 

Exista patru optiuni principale pentru finalizarea sarcinilor repetitive pe un computer:

1) fa-o manual

2) cumparati software pentru a simplifica sarcina

3) scrieti propriul software pentru a simplifica sarcina

4) uitati simplificarea sarcinii si platiti pe altcineva sa o faca

Probabil ca Kremlinul ar fi dorit sa utilizeze optiunea 1 – faptul ca persoanele care au sustinut regimul isi exprima parerile online sau ca grupurile de tineret pro-Kremlin, precum Nashi, ar putea controla spatiul online. Scurgerile de e-mail fac clar ca Putin nu avea un astfel de sprijin voluntar [2] si ca in campaniile online optiunile 2,3 si 4 au fost folosite in diferite grade. Optiunile selectate de Nashi vor fi discutate in partea a 2-a.

Un pic despre roboti

Termenul „bot”, derivat din „robot”, se refera la aplicatii software sau scripturi concepute pentru a efectua sarcini mecanice simple online, care pot fi valoroase daca sunt efectuate in cantitati mari. Bots-urile sunt practic omniprezente online: Facebook si Google le folosesc pentru a personaliza publicitatea, in timp ce Wikipedia in limba engleza ruleaza in prezent 1618 bot-uri pentru a verifica citarile, a detecta vandalismul, atacurile personale etc. sau pentru a efectua atacuri prin supraincarcarea resurselor unui sistem. In ultimii ani, a existat o crestere a utilizarii de boturi motivate politic. In timpul protestelor din Siria, spam-urile au fost folosite pentru a inunda hashtag-urile Twitter populare. Comentand eforturi similare impotriva opozitiei din Tibet, Bloggerul de securitate Brian Krebs a observat ca „robotii de pe Twitter sunt folositi ca un instrument pentru a suprima disensiunea politica”, intrucat un „potop de tweet-uri fara sens” sunt directionate catre hashtag-urile de protest. Poate cea mai cunoscuta forma de activitate malitioasa sunt asa-numitele atacuri DDoS (Distributia refuzului de serviciu). Acestea functioneaza de un numar mare de computere care trimit cereri catre un server tinta, il supraincarca si il fac inaccesibil utilizatorilor normali.

Array

Astfel de atacuri pot fi fie coordonate de un grup de indivizi, fie de o botnet. „Botnet” se refera la o serie de computere conectate de un virus care le permite infractorilor din Internet sa le acceseze de la distanta. Controlerul de botnet, numit adesea „botmaster”, poate utiliza reteaua pentru a dezlantui atacurile DDoS. Poate cea mai cunoscuta forma de activitate malitioasa sunt asa-numitele atacuri DDoS (Distributia refuzului de serviciu). Acestea functioneaza de un numar mare de computere care trimit cereri catre un server tinta, il supraincarca si il fac inaccesibil utilizatorilor normali. Astfel de atacuri pot fi fie coordonate de un grup de indivizi, fie de o botnet. „Botnet” se refera la o serie de computere conectate de un virus care le permite infractorilor din Internet sa le acceseze de la distanta. Controlerul de botnet, numit adesea „botmaster”, poate utiliza reteaua pentru a dezlantui atacurile DDoS. Poate cea mai cunoscuta forma de activitate malitioasa sunt asa-numitele atacuri DDoS (Distributia refuzului de serviciu). Acestea functioneaza de un numar mare de computere care trimit cereri catre un server tinta, il supraincarca si il fac inaccesibil utilizatorilor normali. Astfel de atacuri pot fi fie coordonate de un grup de indivizi, fie de o botnet. „Botnet” se refera la o serie de computere conectate de un virus care le permite infractorilor din Internet sa le acceseze de la distanta. Controlerul de botnet, numit adesea „botmaster”, poate utiliza reteaua pentru a dezlantui atacurile DDoS. „Botnet” se refera la o serie de computere conectate de un virus care le permite infractorilor din Internet sa le acceseze de la distanta. Controlerul de botnet, numit adesea „botmaster”, poate utiliza reteaua pentru a dezlantui atacurile DDoS. „Botnet” se refera la o serie de computere conectate de un virus care le permite infractorilor din Internet sa le acceseze de la distanta. Controlerul de botnet, numit adesea „botmaster”, poate utiliza reteaua pentru a dezlantui atacurile DDoS.

Rusia a devenit un hub atat pentru spammeri cat si pentru botmasteri. In 2012, botmasterul Georgii Avanesov a fost inchis timp de patru ani.

Botnet-ul sau Bredolab era format din 30 de milioane de computere deturnate si trimitea 3 miliarde de mesaje spam pe zi. In septembrie 2010, analistii au remarcat ca 1/3 din mesajele spam provin din domenii .ru, un alt studiu a enumerat 7 dintre cei mai buni 10 spammeri din lume ca fiind rusi, iar in iulie 2012, cand botnetul „Grum” a fost eliminat, nivelurile de spam la nivel mondial au scazut. cu 50%. In 2012, 36% dintre infractiunile informatice au fost comise de „hackeri de limba rusa”, iar sectorul rus al „pietei criminalitatii informatice” a castigat 4,5 miliarde de dolari in 2011. Studiile au aratat cum internetul rusesc se extinde rapid, astfel incat rusii petreceti mai mult timp pe site-urile de retele sociale decat oricare alta natiune si ca Rusia are cel mai rapid numar de utilizatori Facebook si Twitter,

Cumparati software (sau: roboti ca serviciu)

In ajunul alegerilor din 5 decembrie, in Rusia, atacurile au fost directionate impotriva tintelor politice, in principal mass-media independente si site-urilor de monitorizare electorala. Acestea au inclus  LiveJournalEcho of Moscow, Novaia Gazeta, New Times si  Golos.org.  Aceste atacuri au provenit probabil de la doi botmasteri; cine si-a angajat serviciile este ghicirea oricui.

In timp ce o botnet ar putea fi angajata pentru a efectua atacuri, exista o alta tendinta in care o serie de scripturi avansate, complet automatizate sunt disponibile ca serviciu. Asa-numitele companii de optimizare a motoarelor de cautare (SEO) isi propun sa promoveze online o companie, un site sau un blog. SEO-urile vizeaza site-urile de socializare, Twitter si au scopul de a evita sistemul de clasificare a paginilor Google pentru a ridica profilele companiilor. Serviciile oferite pe scara larga includ „Servicii de gestionare a Twitter-urilor, conturi multiple, postare si mai multe”, impreuna cu „Managementul Facebook: prieteni, fani, like-uri si multe altele”. Este vorba despre servicii precum acestea care au dus la o crestere masiva a conturilor false de retele sociale. Este usor de observat modul in care aceste servicii au aplicatii politice, fie ca se umple numarul de „aprecieri” pentru continutul campaniei, cresterea membrilor grupului sau fanilor unui candidat,

Software de scriere (sau: roboti automatizati)

Bots au diferite niveluri de sofisticare, de la macro-urile de baza, pana la inteligenta artificiala in jocurile pe calculator: 2012 au vazut primii roboti care au reusit sa emuleze comportamentul uman pana la gradul de a nu se distinge de la jucatorii de calculator. Practic, oricine poate rula automat automat online, folosind un script pentru a efectua o serie de actiuni predesignate. In cercetarea mea am economisit ore de munca obositoare folosind scripturi pentru colectarea datelor Cel mai simplu mod de a face acest lucru este folosind o macro, o forma de script care este operata printr-un browser de internet. Utilizatorul finalizeaza sarcina o singura data, macro inregistreaza secventa si poate fi apoi setat sa o repete de un numar nedeterminat de ori. iMacro, un add-on al browserului care se mandreste cu milioane de utilizatori, este comercializat special pentru a putea completa automat formulare (cum ar fi inregistrarea contului) si detalii despre utilizator. De obicei, macro-urile vor functiona ruland bucle – un concept fundamental in programarea si statisticile computerului – unde una sau mai multe variabile sunt schimbate de fiecare data cand este executat scriptul, producand un rezultat similar, dar distinct. Buclele pot fi facute foarte puternic prin alimentarea datelor organizate dupa un model clar, de exemplu parolele, numele de utilizator si continutul care urmeaza sa fie postate pot fi stocate in coloane separate intr-o foaie excel sau intr-un fisier .csv, apoi introduse automat in formulare online. Prin urmare, macro-urile pot fi echipate cu date pentru a inregistra automat conturile online sau pentru a posta mesaje pe forumuri. Astfel de scripturi sunt pe scara larga disponibile pe internet in limba rusa, inclusiv ghiduri pentru iMacro cu extragerea .csv, scripturi pentru adaugarea de prieteni si postarea de spam in VKontakte. Aceste scripturi pot fi adesea copiate si lipite,

Bots sofisticate pot interactiona cu continutul paginii, de exemplu, reactionand la cuvintele cheie din fluxurile de stiri. Astfel, un bot de pe un site de retele de socializare ar putea fi programat pentru a posta automat un comentariu la orice post mentionand „Putin” sau „Medvedev”. O versiune mai sofisticata este chatterbot-ul. Unele motoare de cautare, cum ar fi Ask Jeeves sau Word Paperclip, au folosit tehnologia chatterbot pentru a crea o interfata de utilizator prietenoasa. Functioneaza invocand o lista de cuvinte cheie pentru a ghici care dintre listele de raspunsuri este cea mai potrivita. Chatterbots sunt parte integranta a unor tipuri de escrocherii online. Robert Epstein a documentat cum un chatterbot care se pozeaza ca o fata rusa pe un site de intalniri il pacalise de cateva luni. A devenit suspect atunci cand botul nu a raspuns la intrebari directe,

Masurile implementate pentru a reduce activitatea bot-ului includ interzicerea adreselor IP asociate spam-urilor, permitand doar un anumit numar de postari sau solicitari de informatii pe ora, necesitand un „CAPTCHA” – de obicei, un pop-up care necesita utilizatorului sa tasteze cuvinte distorsionate vizual – sa fie completate inainte de a accesa continut etc. Cu toate acestea, majoritatea scripturilor pot fi adaptate pentru a raspunde acestor masuri: exista numeroase indicatii despre modul in care se foloseste un script pentru a parcurge servere proxy, asigurandu-se ca fiecare post este urmarit la o adresa IP diferita. De asemenea, CAPTCHA-urile pot fi rezolvate frecvent folosind software-ul OCR (Optical Character Recognition). De exemplu, in 2008 Google, Microsoft si Yahoo, CAPTCHA au fost fisurate in succesiune rapida; „cercetatorul” care a crapat CAPTCHA de Yahoo a explicat ca „o precizie de 15% este suficienta atunci cand atacatorul poate rula 100, 000 de incercari pe zi. ‘ Din nou, exista numeroase ghiduri pentru eludarea CAPTCHA pe site-urile de limba rusa.

Uitati simplificarea sarcinii (sau: platiti pentru manipularea manuala)

Intrarea CAPTCHA este un exemplu in care coexista metode complet automate si intensiv de munca umana. O piata de „introducere a datelor”, rulata in principal din India, Bangladesh si China, se adreseaza celor care nu doresc sau nu pot folosi scripturi; din 2011, rata continua pentru 1000 de CAPTCHA a fost cuprinsa intre 0,80 si 1,20 USD. Incepand cu 2008, savantii au monitorizat spam-urile de recenzie pe site-uri precum Amazon.com, aratand ca recenziile false sunt comune (Jindal si Liu). Grupuri de recenzori au cooperat pentru promovarea produselor si ca aceste recenzii au fost greu de identificat prin analiza tiparelor lingvistice sau prin identificarea adreselor IP (Mukherjee et.al.) O afacere in recenzii false a aparut si in Rusia, dupa cum va fi confirmat de o vizita la Freelancer.ru, unde un flux constant de reclame cauta oameni sa efectueze online „introducerea datelor” in limba rusa. Aceste persoane intreprind campanii de „aglomerare” in care „un numar semnificativ de utilizatori obtin compensatii financiare in schimbul indeplinirii unor„ sarcini ”care contravin politicilor utilizatorilor acceptate”. Sarcina intreprinsa ar putea fi „postarea online a unei singure (fals) recenzii pozitive la restaurant”. Muncitorii prezinta dovezi ale activitatii lor, de exemplu, „capturi de ecran sau adrese URL care indica recenzii false” (Wang, p2). In mod similar, savantii au identificat o tendinta de manipulare a evaluarilor video YouTube si a numarului de vizualizari (Benevenuto), umplerea buletinelor de vot online si inregistrari de conturi, pentru a da aspectul de popularitate „site-urilor web si jocurilor online” (Wang, pp. 1-4). Nu a durat mult timp ca tehnologii politici sa adapteze aceste metode la nevoile lor, asa cum demonstreaza acest anunt de la freelancer.ru: cautam specialisti in crearea campaniilor de PR in retelele sociale.

Sectiunea a doua va ridica naratiunea explorand modul in care corespondenta de e-mail filtrata de Grupul anonim rus a dezvaluit detaliile campaniei pro-Putin, condusa de Nashi, online. 

Partea a treia arata o abordare a detectarii robotilor

1) de exemplu, Fredheim, R:  quantificarea polarizarii in acoperirea protestelor rusesti  (viitoare)

2) La un moment dat, Potupchik si-a exprimat temerile ca Kremlinul ar putea deveni „total [okonchatel’no] marginalizat pe internet” Potupchik, K. (30.03.2011). „Fwd: spravka o klinicheskikh idiotakh”. slivmail.com .

Benevenuto, F., Rodrigues, T., si altii: „Detectarea de spameri si promotori de continut in retelele de socializare video online”. In , 2009. An), 620-627.

Jindal, N. si Liu, B.: „spam si analiza pentru opinii”. In , 2008. An), 219-230.

Mukherjee, A., Liu, B., si colab. „Spotting Fake Grupe de recenzori in recenzii pentru consumatori”.

Roberts, H. si Etling, B. (08.12.2011). „Atac DDoS coordonat in timpul alegerilor din Rusia Duma”. Internet si democratie Blog .

Wang, G., Wilson, C., si colab. (2011). „Ierb si turf: aglomerare pentru distractie si profit”. Lucrarile conferintei internationale internationale .